Komunikat dotyczący podatności wstrzykiwania uwierzytelnionych komend na routerze Archer BE230 (CVE-2026-0630, CVE-2026-0631, CVE-2026-22221-22227, CVE-2026-22229)
Opis podatności:
W routerze Archer BE230 V1.2 zidentyfikowano podatności bezpieczeństwa dotyczące wstrzykiwania uwierzytelnionych komend systemu operacyjnego w następujących modułach:
- Web: CVE-2026-0630 i CVE-2026-22222
- VPN: CVE-2026-0631, CVE-2026-22221 i CVE-2026-22223
- Komunikacja Cloud: CVE-2026-22224
- Usługa połączenia VPN: CVE-2026-22225
- Konfiguracja serwera VPN: CVE-2026-22226
- Funkcja przywracania konfiguracji zapasowej: CVE-2026-22227
- Import spreparowanego pliku konfiguracyjnego: CVE-2026-22229
Każde CVE reprezentuje odrębne wstrzyknięcie komendy systemu operacyjnego w oddzielnych ścieżkach kodu i dlatego są oznaczone indywidualnymi CVE ID.
Wynik CVSS jest taki sam dla następujących CVE ID: CVE-2026-0630, CVE-2026-0631 i CVE-2026-22221 do CVE-2026-22227
CVSS v4.0 Wynik: 8.5 / Wysoki
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
CVE-2026-22229: Import spreparowanego pliku konfiguracyjnego
CVSS v4.0 Wynik: 8.6 / Wysoki
CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
Wpływ:
Pomyślne wykorzystanie luk może umożliwić osobie atakującej na uzyskanie pełnej kontroli administracyjnej nad urządzeniem, skutkując poważnym naruszeniem integralności konfiguracji , bezpieczeństwa sieci i dostępności usługi.
Lista produktów i wersji oprogramowań związanych z opisaną podatnością::
|
Model produktu |
Wersje oprogramowania z podatnością |
|
Archer BE230 v1.2 |
< 1.2.4 Build 20251218 rel.70420 |
Zalecenia:
Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:
- Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.
Dla produktów z Europy: Centrum pobierania Archer BE230 | TP-Link Polska
Dla produktów z USA: Centrum pobierania Archer BE230 | TP-Link USA
Dla produktów z Singapuru: Centrum pobierania Archer BE230 | TP-Link Singapur
Wyrazy uznania:
Dziękujemy jro, caprinuxx oraz sunshinefactory za zgłoszenie nam tych podatności.
Zastrzeżenie:
Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.
Czy ten poradnik FAQ był pomocny?
Twoja opinia pozwoli nam udoskonalić tę stronę.
z United States?
Uzyskaj produkty, wydarzenia i usługi przeznaczone dla Twojego regionu.